Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:authentifizierung [2026-03-13 09:46] – [Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen?] gragf_informatik:authentifizierung [2026-03-24 14:51] (aktuell) hof
Zeile 1: Zeile 1:
 ====== Authentifizierung ====== ====== Authentifizierung ======
  
 +++++ Lernziele:|
 +Du kannst...
 +  * erklären, was Authentifzierung ist und Beispiele für Authentifzierung aus dem Alltag (mit und ohne digitale Geräte) nennen.
 +  * erklären, wie die Brute-Force-Methode zum Erraten von Passwörtern funktioniert. 
 +  * die Komplexität eines Passworts aufgrund der Anzahl Stellen und der Anzahl verfügbarer Zeichen berechnen.
 +  * erklären, weshalb Authentifzierungen, die nur das Passwort prüfen, nicht als sicher gelten.
 +  * den Begriff <color #0000ff>Mehrfaktor-Authentifizierung</color> erläutern.
 +  * drei verschiedene Faktoren (Fachbegriffe) und Beispiele dazu nennen.
 +  * erklären, weshalb z. B. die Kombination [Besitzfaktor plus Wissensfaktor] sicherer ist als die Kombination [Wissensfaktor plus Wissensfaktor]
 + 
 +++++ 
 ===== Übersicht ===== ===== Übersicht =====
 {{ :gf_informatik:authenticity.jpg?200|}} {{ :gf_informatik:authenticity.jpg?200|}}
Zeile 156: Zeile 167:
   - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? Wäre sie mehr oder weniger sicher als die Variante mit Schlüssel, Pin-Code und Fingerabdruck?    - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? Wäre sie mehr oder weniger sicher als die Variante mit Schlüssel, Pin-Code und Fingerabdruck? 
   - Überlege zu den Situationen, die du in Aufgabe A genannt hast, welche Faktoren (Wissen, Besitz, Inhärenz) jeweils geprüft werden:   - Überlege zu den Situationen, die du in Aufgabe A genannt hast, welche Faktoren (Wissen, Besitz, Inhärenz) jeweils geprüft werden:
-    - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), Reisen in andere Länder (am Zoll), Covid-Zertifikat mit Ausweis, Fahrerlaubnis via Führerschein, Bahnbillet mit Swisspass etc.+    - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), Reisen in andere Länder (am Zoll), Fahrerlaubnis via Führerschein, Bahnbillet mit Swisspass etc.
   - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen.    - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen. 
  
Zeile 162: Zeile 173:
 === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit === === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit ===
   - Analyse:    - Analyse: 
-    - Erstelle eine Liste aller Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern.+    - Erstelle eine Liste der Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern.
     - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt.     - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt.
     - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt?     - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt?
Zeile 218: Zeile 229:
 ===== Lösungen zu den Programmieraufgaben ===== ===== Lösungen zu den Programmieraufgaben =====
  
-<nodisp 2>+<nodisp 1>
 ++++Lösungen| ++++Lösungen|
  
  • gf_informatik/authentifizierung.1773395211.txt.gz
  • Zuletzt geändert: 2026-03-13 09:46
  • von gra